Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Сетевой порт - отражение вашей безопасности

Каждое вычислительное устройство в сети имеет свой уникальный IP-адрес. Однако, для полноценной передачи информации, одних только IP-адресов недостаточно, так как передачу данных осуществляют не сами вычислительные машины, а работающие на них приложения, такие как FTP-сервер, почтовый SMTP-сервер и другие. Каждое из этих приложений отправляет и принимает наборы данных под определенным номером, являющимся номером порта.

Читать:
https://codeby.net/threads/setevoj-port-otrazhenie-vashej-bezopasnosti.72815/

#network #port #security
​​Поиск авторизации аккаунтов в приложении Instagram

Попалась мне в руки папка с данными приложения Instagram с ОС Android и логин пользователя который использовал это приложения, но информация о нем есть в двух файлах. И больше никаких следов по "нику" пользователя в корне папки приложения не было.

Читать:
https://codeby.net/threads/poisk-avtorizacii-akkauntov-v-prilozhenii-instagram.74053/

#python #sqlite #instagram
​​Софт Dangerzone: преобразователь потенциально опасных файлов

Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF.

Читать:
https://codeby.net/threads/soft-dangerzone-preobrazovatel-potencialno-opasnyx-fajlov.72456/

#pdf #malware #danger
Всем привет!👋

Есть возможность поучаствовать в развитии codeby.net! Мы собираемся запустить свой дискорд сервер(он уже в разработке). Для нормального его функционирования нужна будет команда модерации, поддержки, разработки. К кандидатам есть несколько условий:

18+ (возможны исключения до 16+)
Регистрация на форуме не менее 6 месяцев
Понимание того что такое дискорд и как он работает
*Если хотите помочь в разработке ботов под дискорд, то отпишите с пометкой #разработчик.
Опыт администрирования или модерации дискорд каналов или любой другой приветствуется.

Если вы подходите по критериям и хотите принять, то пинганите мне в личку! Желательно с кратким описанием того как конкретно вы хотите помочь нам в этом не лёгком деле.

✌️
👍1
​​Как обнаружить уязвимость SACK Panic с помощью Wireshark

Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.

Читать:
https://codeby.net/threads/kak-obnaruzhit-ujazvimost-sack-panic-s-pomoschju-wireshark.72315/

#cve #wireshark
Forwarded from .
🔥1
​​Новостной дайджест по ИБ/IT за 5.07-12.07

Здравия всем, дамы и господа, уже вторая статья за июль, что ознаменовывает почти середину месяца сего. Я надеюсь, что вы проводите летнюю пору с пользой. Мои дайджесты тоже весьма полезны, так что их прочтение не уменьшит концентрацию пользы в ваших буднях. Приятного чтения.

Читать:
https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-07-12-07.78047/

#it #digest #news
​​Osint-San — инструмент, с которым можно стать кибердетективом

Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.

Читать:
https://codeby.net/threads/osint-san-instrument-s-kotorym-mozhno-stat-kiberdetektivom.78043/

#osint #soft #security
​​Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck

Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я практически от первоисточника, а точнее всеми любимого DEFCON-а. Заинтересовало меня их послание, хотя, если честно, не скажу, что я да и другие разработчики не догадывались об этом раньше, но ребята потрудились на славу и выдали миру весьма полезную информацию, касаемо этих самых уток и дали им звучное имя Rubber Duck.

Читать:
https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/

#usb #arduino #hacking
​​SetupAPI – информация об устройствах

Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.

Читать:
https://codeby.net/threads/setupapi-informacija-ob-ustrojstvax.71790/

#information #asm #device
Forwarded from Positive Events
Главный редактор SecurityLab.ru Александр Антипов в специальном репортаже security-новостей с Positive Hack Days 10 и киберполигона The Standoff.

В новом выпуске:
🔴 как в руки исследователей попала виртуальная версия спорткара Audi RS 3 LMS TCR гоночной команды AG Team;
🔴 все секреты взлома банкомата, которые надо знать, чтобы сделать его невзламываемым;
🔴 битва за ресурсы виртуального города на The Standoff: защитники против атакующих.
​​Делитесь своими знаниями за вознаграждение!

Друзья, мы в активном поиске авторов статей для Codeby.

Если у вас есть опыт работы по любой тематике нашего портала, имеются знания, которыми вы хотите поделиться - тогда вы по адресу.

Присоединяйтесь к нам и зарабатывайте деньги!

Гонорар зависит от качества контента. Например:

Авторская статья для канала в Telegram (короткие технические статьи до 2000 знаков без пробелов) — 500 руб/пост.

За авторскую статью на форуме, которая ранее нигде не публиковалась, мы выплатим гонорар из расчета 250 руб за 1000 знаков без пробелов. Для постоянных авторов (написал 10 и более статей для Кодебай) цена до 600 руб / 1000 знаков без пробелов. (цитирование и код не учитываются)

Читать:
https://codeby.net/threads/delites-svoimi-znanijami-za-voznagrazhdenie.78058/

#freelance #codeby #news
❗️Анонс стрима❗️
Доброго времени суток, друзья.
В эту субботу, 17 июля в 18:00 пройдет стрим.
У нас в гостях будут безопасники из Европы.
А именно - Евгений https://t.me/thecodeby/879085. Мы уже приглашали его, как эксперта Cisco в Польше.
А так же - Иван(@xmlnk) - системный администратор из Германии.
Поговорим о работе в Европе. Узнаем, как построены рабочие процессы.

Стрим пройдёт на следующих платформах:

✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
👍1
​​Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь.

Читать:
https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/

#malware #analysis #antivirus
#реклама

Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?

Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».

После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО

А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!

Пройдите консультацию по программе и зафиксируйте стоимость курса со скидкой до 30%

Заявку на консультацию можно оставить по ссылке: https://is.gd/imjLol
​​Адресация и передача данных в сети

Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.

Читать:
https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/

#network #data #ip